当前位置首页 > 百科> 正文

网路安全教程与实践(第2版)

2019-12-04 10:19:10 百科

网路安全教程与实践(第2版)

本书以培养注重实践、攻防兼备的高级网路安全人才为教学目标,系统阐述了防火墙、IPS、VPN、IPSec/SSL网关、蜜罐五类常用网路安全设备的工作原理、配置方法,培养学生保障网路运行安全的实践能力,筑牢网路安全防御体系; 探讨了SQL注入攻击、DDoS攻击原理,培养学生在网路攻防对抗环境下使用网路安全漏洞扫描工具及时发现安全漏洞、準确处理网路攻击事件的实践能力; 讲解了密码学原理在保证网路银行支付安全方面的具体套用,介绍了SM2、SM3、SM4国密算法,推广使用国产密码; 研究了隐私保护、数字着作权保护原理,为维护开发网路套用安全系统奠定理论基础; 普及了《网路安全法》,帮助学生树立正确的网路安全观。 本书适合作为信息安全类专业入门教材和网路安全相关专业教材。

基本介绍

  • 书名:网路安全教程与实践(第2版)
  • 作者:李启南、王铁君
  • 定价:59元
  • 出版社:清华大学出版社
  • 出版时间:2018.07.01
网路安全教程与实践(第2版)
网路安全教程与实践(第2版)
作者:李启南、王铁君
  定价:59元
印次:2-2
ISBN:9787302492573
出版日期:2018.07.01
印刷日期:2019.01.14 第2次印刷
本书以培养注重实践、攻防兼备的高级网路安全人才为教学目标,系统阐述了防火墙、IPS、VPN、IPSec/SSL网关、蜜罐五类常用网路安全设备的工作原理、配置方法,培养学生保障网路运行安全的实践能力,筑牢网路安全防御体系; 探讨了SQL注入攻击、DDoS攻击原理,培养学生在网路攻防对抗环境下使用网路安全漏洞扫描工具及时发现安全漏洞、準确处理网路攻击事件的实践能力; 讲解了密码学原理在保证网路银行支付安全方面的具体套用,介绍了SM2、SM3、SM4国密算法,推广使用国产密码; 研究了隐私保护、数字着作权保护原理,为维护开发网路套用安全系统奠定理论基础; 普及了《网路安全法》,帮助学生树立正确的网路安全观。 本书适合作为信息安全类专业入门教材和网路安全相关专业教材。
目录
第1章网路安全概论
1.1网路安全定义
1.1.1网路信息安全
1.1.2网路运行安全
1.1.3网路安全目标
1.2网路安全的重要性
1.2.1网路安全与国家安全
1.2.2网路安全与个人隐私
1.2.3网路安全威胁
1.3网路安全评价
1.3.1P2DR2动态安全模型
1.3.2网路安全评价标準
1.4《网路安全法》
1.4.1《网路安全法》解读
1.4.2网路安全观
习题1
第2章密码学基础
2.1密码学定义
2.1.1凯撒密码
2.1.2栅栏密码
2.1.3密码学语言
2.1.4凯撒密码解密
2.2DES对称密码
2.2.1DES算法
2.2.2DES算法的优缺点
2.3RSA公钥密码
2.3.1模运算
2.3.2RSA算法
2.3.3RSA用法
2.4椭圆曲线密码
2.4.1实数域上的椭圆曲线
2.4.2有限域上的椭圆曲线
2.4.3椭圆曲线加密解密
2.5数据完整性认证
2.5.1MD5算法
2.5.2MD5套用
2.6数字签名
2.6.1数字签名定义
2.6.2时间戳
2.7公钥基础设施
2.7.1PKI定义
2.7.2认证中心
2.7.3CA结构
2.8网路银行支付安全
2.8.1U盾定义
2.8.2U盾工作原理
2.9国产密码算法
2.9.1SM4分组密码算法
2.9.2SM2公钥密码算法
2.9.3SM3摘要算法
习题2
实验1凯撒密码解密进阶
实验2DES算法和RSA算法性能测试
第3章网路攻防技术
3.1网路攻击概述
3.1.1网路攻击定义
3.1.2网路攻击分类
3.2常见网路攻防方法
3.2.1口令入侵及其防範方法
3.2.2DoS攻击及其防範
3.2.3缓冲区溢出攻击及其防範
3.2.4欺骗攻击及其防範
3.3网路安全扫描
3.3.1网路安全漏洞
3.3.2网路安全扫描定义
3.3.3连线埠扫描技术
3.3.4网路安全扫描防範
3.4网路监听
3.4.1网路监听的定义
3.4.2网路协定分析器工作原理
3.4.3网路监听防範
习题3
实验3Zenamp网路安全扫描
第4章防火墙与入侵防御
4.1防火墙基础
4.1.1防火墙定义
4.1.2防火墙分类
4.1.3防火墙体系结构
4.1.4新一代防火墙技术
4.2防火墙安全配置实例
4.2.1配置入侵防御功能
4.2.2配置内容过滤功能
4.2.3区域网路管控与安全隔离
4.3入侵检测技术
4.3.1入侵检测系统定义
4.3.2入侵检测方法与过程
4.4入侵防御系统
4.4.1入侵防御系统的工作原理
4.4.2入侵防御系统种类
4.5入侵诱骗技术
4.5.1蜜罐定义
4.5.2蜜罐技术
习题4
实验4基于IP位址和连线埠的防火墙安全策略配置
第5章IP安全与Web安全
5.1IP安全
5.1.1IPSec定义
5.1.2IPSec的工作方式
5.2VPN技术
5.2.1VPN的基本原理
5.2.2VPN隧道技术
5.2.3VPN安全性配置
5.3Web安全
5.3.1Web安全实现方法
5.3.2SSL协定
5.4SQL注入攻防
5.4.1SQL注入攻击的定义
5.4.2SQL注入攻击的思路
5.4.3SQL注入攻击预防
5.4.4SQL注入攻击实例
习题5
实验5VPN单臂旁挂于防火墙配置
第6章网路安全方案设计与评估
6.1网路安全方案设计
6.1.1设计框架
6.1.2需求分析
6.1.3解决方案
6.1.4网路安全方案设计实例
6.2网路安全评估
6.2.1评估的意义及服务
6.2.2评估方案实例
习题6
第7章计算机病毒与特洛伊木马
7.1恶意代码
7.1.1恶意代码攻击机制
7.1.2恶意代码实现技术
7.1.3恶意代码防範方法
7.1.4网路蠕虫
7.2计算机病毒
7.2.1计算机病毒的定义
7.2.2计算机病毒的特徵
7.3特洛伊木马
7.3.1特洛伊木马的定义
7.3.2网路木马
7.3.3网页挂马
7.3.4加密木马解密
习题7
实验6冰河木马攻击与防範
第8章数字着作权保护
8.1信息隐藏
8.1.1信息隐藏的定义
8.1.2信息隐藏与密码学
8.2数字水印技术
8.2.1数字水印模型
8.2.2数字水印分类
8.2.3数字水印的套用
8.3图像数字水印
8.3.1数字图像操作
8.3.2盲水印嵌入提取
8.3.3明水印嵌入提取
8.3.4数字水印攻击方法
8.4资料库数字水印
8.4.1零宽度不可见字元
8.4.2基于ZWJ的着作权图像资料库零水印算法
8.4.3双重资料库零水印模型
8.5数字指纹
8.5.1数字指纹盗版追蹤模型
8.5.2抗合谋数字指纹编码
8.5.3ECFF编码
8.5.4数字档案盗版追蹤系统
习题8
实验7图像数字水印
第9章隐私保护
9.1隐私概述
9.1.1隐私度量
9.1.2隐私保护模型
9.2数据发布隐私保护技术
9.2.1静态匿名技术
9.2.2动态匿名技术
9.3数据存储隐私保护技术
9.3.1同态加密存储技术
9.3.2数据审计技术
9.4数据挖掘隐私保护技术
9.4.1关联规则的隐私保护
9.4.2聚类结果的隐私保护
9.5数据访问控制技术
9.5.1基于角色的访问控制
9.5.2基于属性的访问控制
习题9
实验8基于同态加密的图像编辑
参考文献
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net